前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機互聯網論文范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
計算機系統技術要根據操作者的要求進行信息輸送任務,在運作的過程中,首先要保證信息通訊網絡的穩定性和流暢性,這樣才會保證信息的安全送達和傳輸,我國在這方面引進了國外的先進技術,但是這種設備缺乏嚴格的篩選,提高了計算機安全問題的風險。
2互聯網時代公安計算機信息安全存在的問題
2.1公安機關工作人員對于信息安全風險問題不重視
很多公安機關基層的工作人員對于計算機信息安全存在的風險問題不夠重視,相關的部門領導受傳統的管理理念影響頗深,缺乏一定的開拓精神,在工作方式上面也是統一采用原始存在的手段和方法,甚至在具體的工作開展過程中,態度比較被動,即使在發生問題后,也沒有采用積極的措施進行補救。
2.2對于信息轉移媒介的管理不完善
所謂的信息轉移媒介主要指的是外部網絡和公安內部網絡之間進行交流和傳播的一個橋梁,公安機關的工作人員在相關的技術管理方面考慮的不夠周到,導致了大量的信息在進行轉移的過程中,容易出現問題,在出現問題之后,由于公司中缺乏專業的技術支持,導致只能將有問題的移動介質拿到外邊的修理店鋪進行維修,這種維修方式不僅不夠安全,也為很多黑客創造了機會。
2.3對于維護信息安全的很總要性認識不到位
公安工作人員在利用互聯網開展工作時,通常都是將公安機關的數據內部網與外部服務器進行連接,這種運作方式比較單一,但是在數據的相關安全問題管理方面存在漏洞,如果一旦有黑客潛入公安系統,這種簡單的操作模式方便黑客對數據進行更改,這對整體的數據傳送系統造成了危害,事后再對系統進行修復的話,工程力度比較大,非常耗費時間,有些重要的數據一旦遺失將會無法追回。
3互聯網時代公安計算機信息安全問題應對的策略
3.1加強公安人員的信息管理安全培訓力度
加大公安機關內部工作人員對信息安全管理內容的培訓宣傳力度,首先領導應該發揮帶頭作用,制定良好的規章制度,提高基層工作人員的安全信息管理意識和理念,讓大多數民警認識到計算機安全問題發生的危害性,并自覺提高技術能力,積極的發現問題,將防范為主和修復為輔的方法貫徹到底。
3.2加大公安信息安全網絡軟件的建設
首先加大有關部門和合作軟件公司之間的交流力度,在滿足雙方需求的基礎上,增大彼此協調溝通的空間,幫助軟件公司研究和開發出更加先進的硬件設備,確保信息轉移介質的質量,并能及時對危害物質進行有效查殺,在一定程度上提高了軟件的利用效率,保證信息安全有效。
3.3加強公安計算機安全管理的隊伍建設
計算機理論談軟件的破解與保護
常見的軟件破解方法
首先我們來了解一下破解中幾個重要的專業術語。
(1)斷點,所謂斷點就是程序被中斷的地方,中斷就是由于有特殊事件發生,計算機暫停當前的任務,轉而去執行另外的任務,然后再返回原先的任務繼續執行。解密的過程就是等到程序去獲取我們輸人的注冊碼并準備和正確的注冊碼相比較的時候將它中斷下來,然后我們通過分析程序,找到正確的注冊碼。
(2)領空,所謂程序的領空,就是程序自己的領土地盤,也就是我們要破解的程序自己程序碼所處的位置。每個程序的編寫都沒有固定的模式,所以我們要在想要切人程序的時候中斷程序,就必須不依賴具體的程序設置斷點,也就是我們設置的斷點應該是每個程序都會用到的東西。
(3)API,即Application Programming Interface的簡寫,我們叫應用程序編程接口,是一個系統定義函數的大集合,它提供了訪問操作系統特征的方法。API包含了幾百個應用程序調用的函數,這些函數執行所有必須的與操作系統相關的操作,如內存分配、向屏幕輸出和創建窗口等,WINDOWS程序以API為基礎來實現和系統打交道。無論什么樣的應用程序,其底層最終都是通過調用各種API函數來實現各種功能的。
了解了以上三個專業術語后,我們看下基本的軟件破解方法。
2.2利用算法注冊機。算法注冊機是要在分析了軟件的注冊碼算法的基礎上,制作出來的一種可以自動生成軟件注冊碼的程序。所以軟件的算法很重要,一般軟件作者自己也編寫,方便軟件的銷售使用。這類軟件加密的特點是一個注冊碼只能在一臺電腦上使用,像和電腦進行了一對一的綁定。使用步驟是首先運行試用的軟件,得到本臺機器的軟件機器碼,再用算法注冊機算號注冊,然后用算法注冊機直接算出合適的注冊碼,最后用算出來的注冊碼直接注冊。
2.3利用內存破解。我們知道所有正在運行的程序的數據,全部都要加載到內存中去,軟件在進行注冊碼認證的時候會有個比較的過程,所以我們只須知道所要破解軟件的注冊碼的內存地址,就達到目的了。這種方法的優點是無須花大力氣掌握軟件注冊碼的算法,非常節省編寫內存注冊機的時間。步驟是先加載內存注冊機,再通過它去獲得內存中軟件的真實注冊碼,或修改內存中軟件相關的某些數據,來達到破解軟件的目的。主要有2種方式,第一種直接從內存中得到注冊碼,第二種在內存中模擬已注冊程序的運行環境。
2.4補丁破解法和文件注冊法。補丁破解法是指用相關的補丁程序來修改軟件,以達到破解軟件的目的。此方法一般是破解軟件的驗證注冊碼或時間,基本上都是修改原程序的判斷語句。比如程序試用期是一個月,就可以把這個修改掉,來達到無限使用的目的。文件注冊法就是把軟件的注冊內容放到一個文件里,以方便自己或別人用它來注冊,主要有注冊表導人和注冊文件導人兩種方式。
求學網小編為你提供論文范文:“計算機理論探析計算機網絡安全的現狀和防范”,大家可以結合自身的實際情況寫出論文。
計算機理論探析計算機網絡安全的現狀和防范
現在,計算機通信網絡以及Internet已成為我們社會結構的一個基本組成部分。網絡被應用于各個方面,包括電子銀行、電子商務、現代化的企業管理、信息服務業等都以計算機網絡系統為基礎。安全性是互聯網技術中很關鍵的也是很容易被忽略的問題。在網絡廣泛使用的今天,我們更應該了解網絡安全,做好防范措施,做好網絡信息的保密性、完整性和可用性。
一、網絡安全的含義及特征
(一) 含義。
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
(二)網絡安全應具有以下五個方面的特征。
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。 可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。
可控性:對信息的傳播及內容具有控制能力。
可審查性:出現的安全問題時提供依據與手段
二、網絡安全現狀分析和網絡安全面臨的威脅
(一)網絡安全現狀分析。
互聯網和網絡應用以飛快的速度不斷發展,網絡應用日益普及并更加復雜,網絡安全問題是互聯網和網絡應用發展中面臨的重要問題。網絡攻擊行為日趨復雜,各種方法相互融合,使網絡安全防御更加困難。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,網上木馬、間諜程序、惡意網站、網絡仿冒等的出現和日趨泛濫;手機、掌上電腦等無線終端的處理能力和功能通用性提高,使其日趨接近個人計算機,針對這些無線終端的網絡攻擊已經開始出現,并將進一步發展。總之,網絡安全問題變得更加錯綜復雜,影響將不斷擴大,很難在短期內得到全面解決。總之,安全問題已經擺在了非常重要的位置上,網絡安全如果不加以防范,會嚴重地影響到網絡的應用。
(二)網絡安全面臨的威脅。
計算機網絡所面臨的威脅是多方面的,既包括對網絡中信息的威脅,也包括對網絡中設備的威脅,歸結起來,主要有三點:一是人為的無意失誤。如操作員安全配置不當造成系統存在安全漏洞,用戶安全意識不強,口令選擇不慎,將自己的帳號隨意轉借他人或與別人共享等都會給網絡安全帶來威脅。二是人為的惡意攻擊。這也是目前計算機網絡所面臨的最大威脅,比如敵手的攻擊和計算機犯罪都屬于這種情況。三是網絡軟件的漏洞和“后門”。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網絡入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統,后果不堪設想。
3、常見的軟件保護方法
3.1注冊碼。軟件的注冊碼一般都是一機一個,不能重復。下面我們來看看如何實現的。
第一步根據硬盤卷標和CPU序列號,生成機器碼,首先編寫public static string GetDiskVolumeSerialNum-ber()函數取得設備硬盤的卷標號,其次編寫public static string getCpu()函數獲得CPU的序列號,最后生成機器碼,函數如下:
String Number; String public static string getsoftNum()
{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//從生成的字符串中取出前24個字符做為機器碼return strsoftNum; }
第二步根據機器碼生成注冊碼,需要編寫public static string getRegistNum()函數來實現。
第三步。檢查注冊狀況,若沒有注冊,可自定義試用天數,延遲,未注冊畫面等等,可編寫private void CheckRegist0 Cpl數來實現。
3.2軟加密。所謂軟加密就是不依靠特別硬件來實現的對軟件的保護技術。當前國際上比較通用的軟件都采取軟加密的方式,例如微軟的windows系統、殺毒軟件等,它的最大優勢在于極低的加密成本。目前主要有密碼法、計算機硬件校驗法、鑰匙盤法等。目前比較流行的是使用外殼,外殼分為壓縮殼和加密殼,其中壓縮殼的保護性比較弱,所以一般采用加密殼,其原理是利用堆棧平衡原理,修改程序人口處代碼,使其跳轉到殼代碼執行解密程序,將原程序代碼解密后跳回原程序的OEP繼續執行。目前比較強的加密殼采用的是動態解密代碼、SMC , IAT加密技術,程序在運行過程中動態解密代碼,執行完畢后立刻刪除,并且對IAT加密,當需要調用API時用解密算法算出API的實際地址來調用,更有甚者,殼里有殼。目前常見的比較強的5大殼有:( I ) EncryptPE,其特點是對IAT加密比較強,( 2 ) ASProtect,其特點是采用多層SEH,很容易把人轉暈,( 3) ACProtect,其特點是采用stolen code的辦法,( 4 ) Armadillo,其特點是雙進程互相檢測,(5)themida,其特點是采用虛擬機技術。好的加密效果在于讓盜版者在破解被保護的軟件時,付出巨大的代價,耗費極大的時間精力,最終被迫放棄攻擊。
3.3硬加密。硬加密就是我們所說的加密狗或加密鎖,是一種插在計算機USB口或并口上的軟硬件結合的加密產品,目前絕大部分都是USB口形式,是基于硬件保護技術,其目的是通過對軟件與數據的保護防止知識產權被非法使用,是保證高檔軟件在市場生命周期中免受盜版侵害的功能強大的工具。加密狗一般都有幾十或幾百字節的非易失性存儲空間可供讀寫,現在較新的狗內部還包含了單片機。軟件開發者可以通過接口函數和軟件狗進行數據交換,來檢查軟件狗是否插在接口上。加密狗內置的單片機里包含有專用于加密的算法軟件,該軟件被寫人單片機后,就不能再被讀出。這樣,就保證了加密狗硬件不能被復制。同時,加密算法是不可預知、不可逆的。加密算法可以把一個數字或字符變換成一個整數,如DConvert (6)=67876,DConvert(X)=34567 0
4、結束語
論文關鍵詞:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式變革
論文摘要:互聯網時代的來臨給人們帶來便利的同時也使信息安全與網絡安全形勢日益嚴峻。形形的漏洞層出不窮,傳統的安全保障模式已經無法有效地應對當前的威脅。本文分析了信息安全形勢和現狀,闡述了由漏洞挖掘、漏洞利用所構成的病毒產業鏈對現有安全技術和理念的沖擊。根據病毒產業鏈中各個環節的特點,提出了基于“云安全”思想的新型的安全保障模式,使之能夠快速感知和捕獲新的威脅,并從源頭上予以監控。
l 引言
信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。
近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。
2 信息安全形勢及分析
據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全惡性事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。
傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:
首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題。
其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁速度。
再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。
最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈。
3 漏洞挖捆與利用
病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。
3.1漏洞存在的必然性
首先,由于internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,bug的存在有其固有性,這些bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。
3.2漏洞挖掘技術
漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。
(2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如ida pro是目前性能較好的反匯編工具。
(3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺idapro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。
(4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。
3.3漏洞利用
漏洞的價值體現在利用,如果一個漏洞沒有得到廣泛的利用便失去了意義。通常,從技術層面上講,黑客可以通過遠程/本地溢出、腳本注入等手段,利用漏洞對目標主機進行滲透,包括對主機信息和敏感文件的獲取、獲得主機控制權、監視主機活動、破壞系統、暗藏后門等,而當前漏洞利用的主要趨勢是更趨向于web攻擊,其最終日標是要在日標主機(主要針對服務器)上植入可以綜合利用上面的幾種挖掘技術的復合型病毒,達到其各種目的。
4 新型信息安全模式分析
最近的兩三年間,在與病毒產業此消彼漲的較量中,信息安全保障體系的格局,包括相關技術、架構、形態發生了一些深遠、重大的變化,大致歸納為以下三個方面:第一,細分和拓展。信息安全的功能和應用正在從過去簡單的攻擊行為和病毒防范開始向各種各樣新的聯網應用業務拓展,開始向網絡周邊拓展。如現在常見的對于帳號的安全保護、密碼的安全保護、游戲的安全保護、電子商務支付過程的安全保護等,都是信息安全功能和應用的細分與拓展。
第二,信息安全保障一體化的趨向。從終端用戶來說,他們希望信息安全保障除了能夠專業化地解決他們具體應用環節里面臨的各種各樣的具體問題之外,更希望整體的、一體化的信息安全解決方案貫穿業務的全過程,貫穿it企業架構的全流程。因此,許多不同的安全廠商都在進行自身的安全產品、體系架構的整合,針對性地應用到個人客戶的方方面面,表現出信息安全保障一體化的趨向。
第三,安全分布結構的變化。在服務器端,不管是相關市場的投入還是企業的需要,乃至相關的企業對服務器市場的重視都在發生重大的變化。這樣的變化對安全的分布結構產生了重大的影響,在這方面,各個安全廠商無論在服務器安全還是客戶端安全都加入了許多新型功能,甚至都在從體系結構方面提出一些新模式。
透過技術、架構、形態的新發展,我們看到了·些規律和趨勢,吏看到了一些未來信息安傘保障模式變節的端倪。既然客在互聯的催化下實現產業化,那么信息安全保障呢?將互聯網上的每個終端用戶的力量調動起來,使整個互聯網就將成為一個安全保障工具,這樣的模式就是未來信息安全保障的模式,被一些機構和安全廠商命名為“云安全”。
在“云安全”模式中,參與安全保障的不僅是安全機構和安全產品生產商,更有終端用戶——客戶端的參與。“云安全”并不是一種安全技術,而是一種將安全互聯網化的理念。
“云安全”的客戶端區別于通常意義的單機客戶端,而是一個傳統的客戶端進行互聯網化改造的客戶端,它是感知、捕獲、抵御互聯網威脅的前端,除了具有傳統單機客戶端的檢測功能以外還有基于互聯網協作的行為特征檢測和基于互聯網協作的資源防護功能,因此它可以在感知到威脅的同時,迅速把威脅傳遞給“云安全”的威脅信息數據中心。威脅信息數據中心是收集威脅信息并提供給客戶端協作信息的機構,它具有兩個功能:一是收集威脅信息;二是客戶端協作信息的查詢和反饋。首先,從“云安全”的客戶端收集、截獲的惡意威脅信息,及時傳遞給數據中心,然后傳遞給來源挖掘和挖掘服務集群,來源挖掘和挖掘服務集群會根據這些數據來挖掘惡意威脅的來源,通過協作分析找到源頭,進而對源頭進行控制,如果不能控制,則至少可以對源頭進行檢測。然后,將所有收集到的信息集中到自動分析處理系統,由其形成一個解決方案,傳遞給服務器,服務器再回傳客戶端,或者是形成一個互聯網的基礎服務,傳遞給所有安全合作伙伴,形成一個互聯網技術服務,使整個網絡都享受該安全解決方案。
概括而言,“云安全”模式具有以下特點:第一,快速感知,快速捕獲新的威脅。“云安全”的數據中心可以并行服務,通過互聯網大大提高威脅捕獲效率。第二,“云安全”的客戶端具有專業的感知能力。通過威脅挖掘集群的及時檢測,可以從源頭監控互聯網威脅。
互聯網已經進入web2.o時代,web2.0的特點就是重在用戶參與,而“云安全”模式已經讓用戶進入了安全的2.o時代。在黑客產業化經營的新威脅的形勢下,也只有互聯網化的“云安全”保障模式才能與之對抗。
4 結柬語
以連鎖化、信息化和規模化為主要特征的服裝零售業已成為當今社會的支柱產業,就銷售額而言,服裝零售企業已超越制造、金融服務、信息等企業成為世界第一,其中連鎖企業組織形式是商品零售企業能發展到如此規模的核心因素。連鎖企業的實質是統一采購、統一配送、統一核算、統一標識、統一管理(即“五個統一”),其中統一配送是連鎖企業核心競爭力的重要組成部分。隨著大數據時代的到來,服裝行業物流信息化步伐的加快,服裝連鎖企業物流決策支持系統必須以實際業務為落腳點,合理利用海量數據,適應客戶多元化、個性化的需求。
1 大數據和數據挖掘
隨著博客、微信、社交網絡、基于位置服務的新型信息方式的不斷涌現,人們對數據的需求呈現出多維度的特點,與此同時,數據正以前所未有的速度不斷增長與累積,大數據時代真正進入了我們的生活。早在2008年,《Nature》就推出Big Data專刊,計算社區聯盟在2008年發表報告,闡述在數據驅動的研究背景下,解決大數據問題所需的技術和面臨的挑戰。近年來,隨著物聯網論文、云計算等數據挖掘技術的發展,大數據在人民日常生活、科學研究中的作用日益凸顯,對大數據的研究也成為科學研究的主流。目前對大數據沒有統一的定義,但大數據不是傳統意義上大量數據的集合體,與海量數據也有著本質的區別。麥肯錫認為,“大數據”是指其本身超出了典型數據庫軟件的采集、儲存、管理和分析等能力的數據集。IT業界認為,大數據具有4V特征,即規模(Volume)、種類(Variety)、速度(Velocity)和最重要的價值(Value)。規模是指巨大的數據量并持續增長以及數據的完整性,如醫療衛生、電子商務、影視娛樂等每天都有大量數據涌現;種類是指數據類型的多樣性,不僅包括結構化數據分析利用,更強調半結構化和非結構化數據的分析與應用;速度指處理速度快、響應時間短;價值則是指海量數據中蘊含著巨大的社會價值和商業價值。
數據挖掘(Data Mining,DM)是從大量數據(包括結構化數據、半結構化數據和非結構化數據)中挖掘出隱含的、未知的、對決策有潛在價值的關系、模式和趨勢,并用這些知識和規則建立用于決策支持的模型,提供預測性決策支持的方法、工具和過程;是利用各種分析工具在海量數據中發現模型和數據之間關系的過程。也就是從數據中獲取智能的過程。通過數據挖掘分析,能幫助企業發現業務的趨勢,揭示已知的事實,預測未來的結果。
2 服裝連鎖企業物流決策支持系統
決策支持系統(DSS)是管理信息系統(MIS)向更高一級發展而產生的先進信息管理系統,輔助決策者通過數據、模型和知識,以人機交互方式進行半結構化或非結構化決策的計算機系統。簡而言之,DSS就是在數據倉庫的支撐下,通過數據挖掘技術建立模型,從而幫助決策者進行決策。從功能上來看,MIS系統主要解決結構化問題,而DSS主要解決半結構化和非結構化問題;MIS完成的是例行業務活動中的信息處理問題,而DSS完成的是輔助支持決策活動,通過人機交互提供決策所需的信息。因此,MIS的目標是高效率,而DSS的目標則是有效性。服裝連鎖企業物流決策支持系統是服裝連鎖企業決策支持系統的一個子系統,對解決服裝連鎖企業物流日常業務中遇到的半結構化問題、增強決策者經驗與信心、提高企業物流信息化水平、改進工作方式等都有著積極作用。
3 傳統服裝連鎖企業物流管理決策支持系統
傳統服裝連鎖企業物流管理決策支持系統的結構如圖1所示。該系統對配送中心選址、庫存控制、運輸和路徑優化提供輔助決策支持,使各部門、人、物、車等要素協調工作,提高運輸效率。為了完成這些輔助功能,該DSS必須完成對服裝連鎖企業物流管理中相關信息的采集并存儲到數據倉庫中,通過模型庫和方法庫進行數據挖掘和處理,利用知識庫對系統決策進行評價和優化,最后通過人機交互為正確的決策提供支持。傳統服裝連鎖企業物流管理決策支持系統與大數據背景下的服裝連鎖企業物流管理決策支持系統的主要區別在于,大數據背景下是以占有數據開始。在本文中,我們以數據倉庫來進行大部分資料的自助采集。
3.1 數據倉庫
數據倉庫之父William認為,數據倉庫是支持管理決策過程的、面向主題的、集成的、隨時間而變的、持久的數據集合。它是一種數據處理體系結構,實質是企業各業務部門有聯系的數據進行統一和綜合的中央倉庫,是相互聯系的數據庫的集合。服裝連鎖企業物流管理決策支持系統的數據倉庫系統如圖2所示。物流決策支持系統將收集到的基礎資料存儲到這些數據庫中,然后將數據倉庫中的數據通過聯機分析服務進行數據挖掘,得出進行下一步處理的數據,為決策支持系統提供支持。因此,由于基礎數據的獲得是數據倉庫進行分析處理的基礎,所以傳統服裝連鎖企業物流決策支持系統數據庫中的數據量越大,款式越齊全,分析處理就越全面,就越能體現出決策支持系統的優越性。
圖2 數據倉庫系統結構圖
3.2 模型庫和方法庫
服裝連鎖企業物流決策支持系統通過自動匹配建模和相似模型的轉化來對基本數據進行模塊化處理,從而實現人機智能交互。整個物流決策支持系統以人為本,把數據信息與模型庫中的預定條件進行比較,通過進一步處理,得到分析或解決問題的方案,然后通過人機交互,確定相應方案的評價方法,并對不同評價方法下的方案進行決策分析,從而進行決策。在“互聯網+”時代,客戶的需求日新月異,要求服裝連鎖企業物流決策支持系統具有更強的適應性,因而模型庫中的有關建模方法、分析方法要與數據挖掘技術的最新進展相適應。
3.3 知識庫
由于知識庫中某些陳述性或者過程性的知識已經被常識化,因而某些具體的決策支持系統往往忽略了知識庫。但從整體來看,因服裝連鎖企業物流決策支持系統的知識庫主要起輔助和支撐作用,因而必須深化認識知識庫的內容。知識庫通過人機交互,將專業領域與數據挖掘聯系起來,起到橋梁作用,它包括大量各領域的信息、使用規則及與實際業務的關系過程。與模型庫和方法庫一樣,知識庫中的內容也隨著人們對服裝連鎖企業物流業務的不斷了解而日益完善,從而為服裝連鎖企業物流決策支持系統提供更好的支持。
4 基于大數據背景的服裝連鎖企業物流決策支持系統
服裝零售業因連鎖化、信息化、規模化,已成為當今社會的支柱產業。服裝連鎖企業物流的目標通常包括5個方面 (即5S目標):
(1)無缺貨、貨損、貨差等現象,費用低、準時供貨、柔性供貨等,實現服務目標(Service);
(2)按用戶指定的地點和時間迅速、及時地送貨,實現快捷目標(Speed);
(3)有效利用面積和空間,實現節約目標(Space saving);
(4)以物流規模作為物流系統目標,追求規模效益,實現規模目標(Scale optimization);
(5)正確確定庫存方式、庫存數量、庫存結構、庫存分布等,實現庫存目標(Stock control)。
相對于工業物流,服裝連鎖企業物流具有變價快、訂單頻繁、折零、退貨、更換、保質期等特點,這使得服裝連鎖企業的物流要求更快的反應、更復雜的技術和信息支持。因此,大數據背景下的服裝連鎖企業物流決策支持系統是我國物流連鎖企業物流決策支持系統的發展方向。
大數據背景下,在服裝連鎖企業物流供應鏈上,作為終端用戶(即消費者)的年齡、性別、對品牌的喜好、服裝款式、不同款式服裝的著裝時間、場合、服裝更換的頻率等系列屬性數據,無疑是整個服裝連鎖企業物流決策支持系統大數據的基礎數據。除此之外,還包括原材料的供應與生產、面(輔)料的生產與加工、配送、廢棄紡織服裝的回收等其他數據。因此,大數據背景下的服裝連鎖企業物流決策支持系統占有更多的資料,通過數據挖掘技術,分析出物流各環節的關鍵點,借助該系統,管理者可以在各項業務中不斷提高效益,改進工作方式與方法,提升服務水平。
4.1 數據倉庫
大數據背景下,數據倉庫中的海量信息可通過人工或者智能設備收集并隨時更新,存儲在相應的數據庫中。與傳統采樣方式不同,大數據背景下的數據倉庫直接采集最完整、最原始的數據(包括半結構化數據)進行存儲與分析,利用已確認價值的規范性數據;為了保持資料的完整性,將那些具有潛在價值卻無明確分析方法的數據存儲起來。
4.2 模型庫和方法庫
模型是對特定的業務按照某個特定目標的抽象化概括,通過對服裝連鎖企業物流業務流程的某個節點的數據分析,對實際運行狀態予以量化,通過相關算法,找出實際業務的關鍵點,同時對實際業務未來的狀態進行預測。在大數據背景下,模型庫與方法庫更加協調,模型越來越具有針對性,對于不同的問題,所采用的模型也不同,服裝連鎖企業物流決策支持系統的核心在于海量數據的處理方法,方法庫中所采用的數據挖掘方法包括決策樹、遺傳算法、蟻群算法、神經網絡以及傳統的統計分析方法等。隨著技術的不斷發展,人們對模型的研究進一步深入,基于大數據的服裝連鎖企業物流決策支持系統將更加成熟與完善。
4.3 知識庫
在“互聯網+”時代,知識通過各種方式不斷累積,知識庫中的陳述性、過程性知識也得到不斷擴充,使得知識庫中的知識得到不斷完善,從而對數學模型的解釋更加清晰、人機交互更加明了。基于大數據的服裝連鎖企業決策支持系統與傳統的服裝連鎖企業決策支持系統相比,知識在不同層級的流通更加有序、快捷,物流各環節更加協調,促進服裝連鎖企業物流向有利于客戶個性體驗的方向發展。
5 基于大數據背景下的服裝連鎖企業物流決策支持系統業務實例
服裝連鎖企業物流決策支持系統主要包括庫存控制管理系統、設備設施管理系統、運輸管理系統、信息處理系統、日常業務管理系統等,本文以服裝連鎖企業物流中心的配送業務為例,介紹基于大數據背景的服裝連鎖企業物流決策支持系統的應用。
5.1 配送中心裝車
在配送中心裝車時,要注意以下兩點:
(1)車輛裝車時要進行電子登記。通過手持式RFID設備,對裝有服裝的紙箱進行掃描,然后將該紙箱裝進配送車輛。
(2)裝車完畢后的配送安全。為了方便配送途中的監管,將服裝配送車輛統一安裝電子掛鎖。
5.2 途中監管
由于隨車配有電子掛鎖與手持機,配送車輛向服裝連鎖店送貨的途中,可以隨時與配送中心的業務管理平臺保持聯系。手持設備內置有RFID,本身具有定位與通訊功能。通過手持RFID終端與配送中心的業務管理平臺的連通,配送中心可以實時掌握車輛運行途中的信息、車載服裝狀況,并可通過微信、視頻、語音等手段與司機或送貨員進行溝通,以便即時處理突發事件。
5.3 卸貨交接
車輛抵達服裝連鎖店時,手持機讀取連鎖店的定位標簽,對電子掛鎖實現定點、定時解封,從而順利打開車門,在對車上服裝紙箱進行掃描后卸貨,通過配送中心業務管理平臺實現無紙化交接,相關信息存儲在配送中心的業務管理系統中。
6 結 語
服裝連鎖企業物流決策支持系統可為倉儲、配送、分揀等子系統提供決策支持和服務,該系統不僅需要進行理論研究,更重要的是要進行實踐,通過實踐對系統進行優化。在“互聯網+”時代,研究基于大數據背景的服裝連鎖企業物流決策支持系統無疑具有非常重要的意義,尤其在數據挖掘技術的研究與模型庫的充實上。
參考文獻
[1]陳平,徐云云.大數據時代基于云會計的企業庫存管理研究[J].會計之友,2015(6):134-136.